在线客服
黑客大追踪:网络取证核心原理与实践图书
人气:181

黑客大追踪:网络取证核心原理与实践

一本书掌握基于大数据的智能化海量情报分析方法和技能!、实用、快速掌握网络取证核心要点与实践!
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:【美】[Sherri] [Davidoff]([雪莉·大卫杜夫]),[Jonathan] Ham([乔纳森·汉姆]) 著,[崔孝晨] [陆道宏] 等 译
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787121245541
  • 出版社:电子工业出版社
  • 出版时间:2015-01
  • 印刷时间:2014-12-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的及时本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。

《黑客大追踪:网络取证核心原理与实践》根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。

《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第1章"实用调查策略",第2章"技术基础"和第3章"证据获取"属于及时部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章"数据包分析",第5章"流统计分析"、第6章"无线:无须网线的取证"和第7章"网络入侵的侦测及分析"属于第二部分,介绍了对网络流量进行分析的各种技术;第8章"事件日志的聚合、关联和分析"、第9章"交换器、路由器、防火墙"和第10章"Web"属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章"网络隧道"和第12章"恶意软件取证"属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。

《黑客大追踪:网络取证核心原理与实践》在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。可作为网络安全/计算机取证专业的教材,对于司法工作者、律师、司法鉴定人和IT从业人员,也具有良好的参考价值。

编辑推荐

推荐购买:

《揭秘家用路由器0day漏洞挖掘技术》:全球本关于家用路由器底层安全分析的书籍!系统剖析路由器硬件分析之道。技术要点与实践可延伸到智能物联、工控系统等新兴领域!吴石、余弦推荐!

《Android安全攻防实战》:极其实用的Android安全攻防快速学习手册。大量Android攻防示例代码、安全攻防工具、技能一站式学习。

《iOS应用安全攻防实战》:看过本书的朋友,能够将自己的iOS应用在安全方面的得分,从不及格提升到80分!

《恶意代码分析实战》:迄今为止的一本恶意代码分析指南,专业人士案头必备

《线上幽灵:世界头号黑客米特尼克自传》:头号黑客传奇人生的启迪!

、实用、快速掌握网络取证核心要点与实践,让网络犯罪无所遁形!

这是一本详细结合网络技术与法学要素分析的专著,亚马逊五星好评!

随着移动互联网、物联网等技术与应用如火如荼的发展,网络安全问题也日益呈现出复杂化、多样化、海量化的特征。网络取证成为打击层出不穷的网络犯罪的重要依据。

《黑客大追踪:网络取证核心原理与实践》囊括了网络取证中的所有重要的主题,结合大量案例介绍取证工具和方法,提供了完整的网络取证的分析思路与实践方法,不仅对专业的网络取证分析师有直接的帮助,也对网络安全从业人员、学生及对此有兴趣的人群有重要的参考价值

目录

及时部分 基础篇

第1章 实用调查策略 2

1.1 真实的案例 2

1.1.1 医院里被盗的笔记本电脑 3

1.1.2 发现公司的网络被用于传播盗版 5

1.1.3 被黑的政府服务器 6

1.2 足迹 7

1.3 电子证据的概念 8

1.3.1 实物证据 9

1.3.2 证据 9

1.3.3 直接证据 10

1.3.4 情况证据 11

1.3.5 传闻证据 11

1.3.6 经营记录 12

1.3.7 电子证据 13

1.3.8 基于网络的电子证据 14

1.4 关于网络证据相关的挑战 14

1.5 网络取证调查方法(OSCAR) 15

1.5.1 获取信息 15

1.5.2 制订方案 16

1.5.3 收集证据 17

1.5.4 分析 18

1.5.5 出具报告 19

1.6 小结 19

第2章 技术基础 21

2.1 基于网络的证据来源 21

2.1.1 物理线缆 22

2.1.2 无线网络空口 22

2.1.3 交换机 23

2.1.4 路由器 23

2.1.5 DHCP服务器 24

2.1.6 域名服务器 24

2.1.7 登录认证服务器 25

2.1.8 网络入侵检测/防御系统 25

2.1.9 防火墙 25

2.1.10 Web 26

2.1.11 应用服务器 27

2.1.12 中央日志服务器 27

2.2 互联网的工作原理 27

2.2.1 协议 28

2.2.2 开放系统互连模型 29

2.2.3 例子:周游世界……然后再回来 30

2.3 互联网协议组 32

2.3.1 互联网协议组的早期历史和开发过程 33

2.3.2 网际协议 34

2.3.3 传输控制协议 38

2.3.4 用户数据报协议 40

2.4 小结 42

第3章 证据获取 43

3.1 物理侦听 43

3.1.1 线缆 44

3.1.2 无线电频率 48

3.1.3 Hub 49

3.1.4 交换机 50

3.2 流量抓取软件 52

3.2.1 libpcap和WinPcap 53

3.2.2 伯克利包过滤(Berkeley Packet Filter,BPF)语言 53

3.2.3 tcpdump 57

3.2.4 Wireshark 61

3.2.5 tshark 62

3.2.6 dumpcap 62

3.3 主动式获取 63

3.3.1 常用接口 63

3.3.2 没有权咋办 68

3.3.3 策略 68

3.4 小结 69

第二部分 数据流分析

第4章 数据包分析 72

4.1 协议分析 73

4.1.1 哪里可以得到协议信息 73

4.1.2 协议分析工具 76

4.1.3 协议分析技巧 79

4.2 包分析 91

4.2.1 包分析工具 91

4.2.2 包分析技术 94

4.3 流分析 99

4.3.1 流分析工具 100

4.3.2 流分析技术 103

4.4 分析更高层的传输协议 113

4.4.1 一些常用的高层协议 114

4.4.2 高层协议分析工具 122

4.4.3 高层协议分析技术 124

4.5 结论 127

4.6 案例研究:Ann的约会 127

4.6.1 分析:协议概要 128

4.6.2 DHCP通信 128

4.6.3 关键词搜索 130

4.6.4 SMTP分析——Wireshark 133

4.6.5 SMTP分析——TCPFlow 136

4.6.6 SMTP 分析——附件提取 137

4.6.7 查看附件 139

4.6.8 找到Ann的简单方法 140

4.6.9 时间线 145

4.6.10 案件的理论推导 145

4.6.11 挑战赛问题的应答 146

4.6.12 下一步 148

在线预览

我的曾祖父是个木匠。我现在就趴在他做的桌子上,坐着他做的椅子写这篇序。他的世界是一门手艺,"熟能生巧"。他生命后期的作品,即使表面上看是个与某个早期作品一样的东西,但旁人仍能看出他技艺的精湛。

网络安全的特点是其革新速度——不光是迅速增长的进步,还有那些时不时冒出来的"惊喜"。用数学术语说,网络安全的"功系数"是不断被技术进步打断的阶梯函数的积分。我的祖先在提高他的技艺时,可不会受困于胡桃木、钢铁或亚麻籽等原材料性状的改变,但在现如今提升网络安全水平时可没有这么好运。

乍一看,取证好像只是为解释已经发生的事而做的简单活计,因此还显得有些矫情。但事实并非如此,究其原因在于它的复杂性。这个复杂性是逐渐积累起来的。而且,就像作者在一开始说过的那样,如果积累足够多的话,即便只是一个最简单的网络,想知道其中发生的所有事也会变得不可能。因此,取证的目的就在于揭示那些发生在网络及其基础设施上的,有意义的,先前不为人知的重要因素。只有在知道了这些因素之后,将来才真正有改进的机会。

取证是一门艺术,勤能补拙。取证的发现过程就在于排除正在调查的事件的可能成因。就像雕刻时,我们的目的就是去掉所有使它看上去不像一头大象的多余石料一样,取证也是要去掉所有经观察并不成立的假说,并最终得出结论。套用EF 舒马赫的观点,取证是个收敛的问题;但网络安全却是个发散的问题。换而言之,在取证中付出的努力越多,解的集合就越趋向于某一个答案,但这一结论在一般的网络安全问题上却不成立。

或许我们应该说:取证不是一门关于安全的学科,而是一门关于"不安全"的学科。安全是关于所有潜在的事件的,正如Peter Bernstein的定义:"风险就是诸多难以预见的情况"。取证不必从越来越复杂的事实中归纳出各种可能性,只须推导出其"何以至此"的原因即可。然而,一般来说,在网络安全中,犯罪分子总是有一种先天的优势,而在取证中,是防御者拥有这一优势。

取证是门艺术,"真的假不了,假的真不了"是它天生具有的战略优势。对你(现在或将来的取证人员)来说,你的任务就是在你拥有战略优势的地方提高你的技艺——不光是理论上的,还要有实际操作技能。这就是你需要这本书的原因。

技精于学生是老师的义务,而"青出于蓝而胜于蓝"同样也是学生的责任。但是在变成顶尖高手之前,你还是需要老师的教导,超越他们并非易事。说到底,技艺非凡的大师能让你知道当前的工具箱中哪些东西是一直能用的,哪些是随着时代的进步可能被淘汰掉的。他同样也能清楚地知道,你缺些什么。从这个角度来讲,这本书的篇幅安排是大师所选。序

我的曾祖父是个木匠。我现在就趴在他做的桌子上,坐着他做的椅子写这篇序。他的世界是一门手艺,"熟能生巧"。他生命后期的作品,即使表面上看是个与某个早期作品一样的东西,但旁人仍能看出他技艺的精湛。

网络安全的特点是其革新速度——不光是迅速增长的进步,还有那些时不时冒出来的"惊喜"。用数学术语说,网络安全的"功系数"是不断被技术进步打断的阶梯函数的积分。我的祖先在提高他的技艺时,可不会受困于胡桃木、钢铁或亚麻籽等原材料性状的改变,但在现如今提升网络安全水平时可没有这么好运。

乍一看,取证好像只是为解释已经发生的事而做的简单活计,因此还显得有些矫情。但事实并非如此,究其原因在于它的复杂性。这个复杂性是逐渐积累起来的。而且,就像作者在一开始说过的那样,如果积累足够多的话,即便只是一个最简单的网络,想知道其中发生的所有事也会变得不可能。因此,取证的目的就在于揭示那些发生在网络及其基础设施上的,有意义的,先前不为人知的重要因素。只有在知道了这些因素之后,将来才真正有改进的机会。

取证是一门艺术,勤能补拙。取证的发现过程就在于排除正在调查的事件的可能成因。就像雕刻时,我们的目的就是去掉所有使它看上去不像一头大象的多余石料一样,取证也是要去掉所有经观察并不成立的假说,并最终得出结论。套用EF 舒马赫的观点,取证是个收敛的问题;但网络安全却是个发散的问题。换而言之,在取证中付出的努力越多,解的集合就越趋向于某一个答案,但这一结论在一般的网络安全问题上却不成立。

或许我们应该说:取证不是一门关于安全的学科,而是一门关于"不安全"的学科。安全是关于所有潜在的事件的,正如Peter Bernstein的定义:"风险就是诸多难以预见的情况"。取证不必从越来越复杂的事实中归纳出各种可能性,只须推导出其"何以至此"的原因即可。然而,一般来说,在网络安全中,犯罪分子总是有一种先天的优势,而在取证中,是防御者拥有这一优势。

取证是门艺术,"真的假不了,假的真不了"是它天生具有的战略优势。对你(现在或将来的取证人员)来说,你的任务就是在你拥有战略优势的地方提高你的技艺——不光是理论上的,还要有实际操作技能。这就是你需要这本书的原因。

技精于学生是老师的义务,而"青出于蓝而胜于蓝"同样也是学生的责任。但是在变成顶尖高手之前,你还是需要老师的教导,超越他们并非易事。说到底,技艺非凡的大师能让你知道当前的工具箱中哪些东西是一直能用的,哪些是随着时代的进步可能被淘汰掉的。他同样也能清楚地知道,你缺些什么。从这个角度来讲,这本书的篇幅安排是大师所选。

基本上,由于每起案件案情的不同,各个案件的取证调查过程中,各自所需的工具集也都不尽相同,所以好的办法就是拥有所有会用到的专业工具,当然其中的一些工具的使用频率会高于其他工具。将工具集的作用发挥到的前提是:你深入了解其中的每个功能,当然,这并不是说你需要而无须经常使用其中的每一个工具。Nicholas Taleb是这样描述Unberto Eco的逆图书收藏主义的:"……应该在你的经济状况、按揭利率以及不动产资产允许的情况下,尽可能多地收集你所不了解的资料。"

你,亲爱的读者,能拿到这样一本与众不同的取证书籍,且读且珍惜!

Daniel E. Geer, Jr., Sc.D.

译者序

这是一本视角独特的电子取证书籍,令人耳目一新!

我自从2002年起从事电子取证工作至今已有十余年了,应该说这一行里几乎一直不停地涌现出新的技术、思路,你看嘛:

十几年前,几乎所有的取证书籍讨论的都只有一件事——数据恢复/文件系统分析。好像凭着一手数据恢复技术就能包打天下了。2005年出版的File System Forensic Analysis是个巅峰,至此文件系统分析技术已经非常成熟了,并出现了各种傻瓜式的工具。毫不夸张地说,现在用一样的工具,一个初出茅庐的新手做数据恢复,得到的结果已经和老鸟们差不多了——到停滞期了?才不是呢!

接下来的几年时间里,各种奇招、怪招、损招层出不穷。拿注册表里的各种信息(比如通过注册表里缓存的驱动信息,倒推计算机上曾插过几个什么样的USB设备),分析内存中的数据(找被rootkit隐藏的进程/数据),分析应用程序存储下来的信息(比如拿各种IM工具的聊天记录),对应用程序/病毒木马本身进行分析从中获取信息(比如上海2009.7.18私车额度拍卖网站遭DDOS攻击案,就是我通过分析攻击用的木马破获的),等等不一而足。我本人也分别在2008年和2012年在安全焦点峰会上提出过利用信息熵分析重构raid 5阵列和针对单个文件(而非文件系统)做数据恢复的两个思路,也曾和一些朋友合作翻译出版了《Windows取证分析》一书,综述了当年Windows平台下的取证技巧。

不过,这条路貌似又有点……,单机平台上能挖的地方基本上都已经过了一遍了,再要找点新鲜的实在是难啊……

上面的历史经验告诉我们,每到这样的关头就会有全新的思路出现。问题是这个全新的思路是什么呢?是Android/iOS平台?当然这是非常有可能的,不过不要忘了还有另一个重要方向——网络取证,也就是本书的主题。

任何技术要发展都离不开天时、地利、人和。天时者,时代大背景也。目前移动网络、物联网等网络技术的发展普及是所谓"天时",正如第1章中的那个案例那样,现在丢个手机都能通过单位内部的Wi-Fi热点日志寻踪,这在以前是不可想象的。离开这个背景去谈网络取证都是扯;地利者,所需的各类设备上取证技术的成熟。网络设备种类繁多,但随着近年来网络设备的普及,这些设备的操作方法也不再是少数人的专利了,越来越多的人能玩转这些设备是基础;人和者,人的观念。自从内存取证的概念被提出来之后,证据的易灭失等级就开始受到了大家的重视。传统的计算机取证的眼光囿于计算机单机设备,我们的思路总是从某一台具体的设备入手进行分析的。尽管我们也强调电子现场的还原,但那也仅仅是囿于某台设备内部状态的保护和分析。有人说,具体办案时不是一样会把各台设备中获得的信息串到一起分析吗?这不就是网络取证吗?还真不一样!因为网络取证是把网络整体看作一个现场的高度。这个高度的上升立马导致你分析问题的思路发生了变化。现在你会考虑各个设备上证据的易灭失等级,容易灭失的先取,不容易灭失的后取。而不像以前看到一台设备,不分析网络就拉起袖子开始干活了,结果导致因为没有及时勘查载有易灭失证据的设备而造成证据的长期性丢失。在这方面,本书作者提出的OSCAR方法是个亮点。

也正是由于这些原因,这本Network Forensics: Tracking Hackers through Cyberspace自从2012年6月出版后,在Amazon上一直深受好评排名居高不下。我有幸读到这本书,并将其推荐到国内,深感压力。

本书的翻译团队是个非常强大的团队,有经验丰富的鉴定师(拥有公安部和司法部认证的电子数据鉴定资质的鉴定人各一名),也有来自一线的技术支持人员和网络安全保卫实战单位的办案民警,还有教学经验丰富的外语专业教师。这也是一次公安专业院校与地方网络安全/电子取证专业团队合作的尝试。全书十二章内容翻译的分工安排如下:

第1章由武晓音同志翻译,第2章由龚济悦同志翻译,第3章由殷方同志翻译,第4、5、6、7、8、9章由上海弘连网络科技有限公司的陆道宏同志及数字犯罪调查小组(DCI)的沈永安、罗鸣和蹇星亮同志翻译,第10章由王宏同志翻译,第11、12章及剩余其他部分由我翻译。全书由我和陆道宏同志统一审校。除陆道宏、沈永安、罗鸣和蹇星亮同志之外的其他译者均为上海公安高等专科学校信息化、涉外警务等教研室的教师教官。本书中文版的面世首先要感谢各位译者付出的辛勤劳动。

其次,我要感谢博文视点的各位编辑老师,特别是顾慧芳、刘皎老师,感谢你们对我的一贯支持和耐心的指导,使我从中获益良多!同时也感谢你们为本书的出版所花费的大量时间!

当前,提出了"把我国从网络大国建设成为网络强国"的战略构想,2013版的《中华人民共和国刑事诉讼法》中也首次将电子数据作为一种正式的法定证据类型。可以预见,网络安全-电子取证工作在我国将会有一个较大的发展。本书既可供广大从事电子取证教学和实际工作的人员阅读,也计划作为我校侦查专业第二本科电子取证类课程的参考资料使用。

崔孝晨

2014年5月

媒体评论

当安全圈前辈cnhawk找到我,希望我为这本由崔孝晨老师及公安系统一线专家团队翻译的亚马逊5星畅销书写份推荐的时候,小生何其惶恐。网络犯罪取证和黑客追踪溯源,不但是"猫捉老鼠"般的斗智斗力,更需要侦查人员广博深厚的知识技术水平和长时间的经验积累。

在这个领域,小生沉醉多年,从最开始摸索如何利用Network general 的sniffer portable便携式设备抵近目标局域网,到利用网关设备旁路分光/镜像采集、分析重要内网网络流量和协议,再到利用机器学习方法挖掘处理海量日志和社工证据,更亲身实践过先进木马和僵尸网络的攻防对抗……10多年一路走来,深感网络取证追踪领域的浩瀚复杂、相关技术资料搜集整理的艰辛,更为"如何构建完备的网络取证知识技能体系?如何将长期以来在各个层次实施取证/对抗的经验教训进行系统化的梳理?"这个巨大的课题而长期的困惑着……直到我读完这本书。

从本地取证到网络追踪,远不仅仅是从磁盘数据恢复+内存dump到网络数据包截获分析的"升级",而是实现了从"单点证据采集"到"全域、多层次海量数据证据链信息的挖掘推理"的跃变。取证的装备和技术在发展,侦查人员的思维和眼界更要改变。当安全圈前辈cnhawk找到我,希望我为这本由崔孝晨老师及公安系统一线专家团队翻译的亚马逊5星畅销书写份推荐的时候,小生何其惶恐。网络犯罪取证和黑客追踪溯源,不但是"猫捉老鼠"般的斗智斗力,更需要侦查人员广博深厚的知识技术水平和长时间的经验积累。

在这个领域,小生沉醉多年,从最开始摸索如何利用Network general 的sniffer portable便携式设备抵近目标局域网,到利用网关设备旁路分光/镜像采集、分析重要内网网络流量和协议,再到利用机器学习方法挖掘处理海量日志和社工证据,更亲身实践过先进木马和僵尸网络的攻防对抗……10多年一路走来,深感网络取证追踪领域的浩瀚复杂、相关技术资料搜集整理的艰辛,更为"如何构建完备的网络取证知识技能体系?如何将长期以来在各个层次实施取证/对抗的经验教训进行系统化的梳理?"这个巨大的课题而长期的困惑着……直到我读完这本书。

从本地取证到网络追踪,远不仅仅是从磁盘数据恢复+内存dump到网络数据包截获分析的"升级",而是实现了从"单点证据采集"到"全域、多层次海量数据证据链信息的挖掘推理"的跃变。取证的装备和技术在发展,侦查人员的思维和眼界更要改变。

书中把"证据"定义为:任何可观察且可记录的事件或者是事件的因素,即能用来正确理解一个已被观察到的事件发生原因和本质的,任何可以被观察到并被记录下来的活动或产生活动的人为因素。从我的理解看,本书围绕网络取证和黑客追踪这个主题,通过深入浅出的技术总结和实战案例分析,囊括了"观察""记录"和"理解"三个核心要素:

1.如何成为一名精通无线/有线网络通信和协议分析的侦查员?

针对广域网、园区有线网、无线网等不同网络目标,了解网络中各类系统的配置、接口和功能,从不同类型的接入点(如:无线AP、交换机)或中间媒介(如光纤、以太网线)切入网络,主动/被动地截获各级各类网络流量,从各种标准网络协议如802.11b/g/n, ARP, DHCP, IPv4, IPv6, TCP, UDP, ICMP, TLS/SSL, SMTP, IMAP, DNS, HTTP, SMB, FTP, RTP等或目标内部通信协议入手,分析黑客的通信要素和信息内容,追踪黑客在网络中的行动轨迹。

2.如何成为一名深刻理解网络运维和安全防护的侦查员?

大型重要网络的运维和一体化安全防护,不再是过去网管员"重装系统、配置DHCP、升级杀毒软件病毒库"的简单重复劳动。各类自动化运维系统和安全防御工具,定期对应用服务器、路由器、防火墙、网络设备、照相机和各种其他设备产生的事件日志中进行采集,获取特定时间、特定系统/环境下的设备状态,并进行可视化的统计和格式化标准化处理。各类监控摄像探头的录像、登记记录、网络访问日志、无线接入点的日志、动态主机配置协议保留的地址分配日志、活动目录、域控制器、VPN控制器等提供的日志、活动目录事件日志、Web服务器日志以及目标电脑中可能会安装的位置追踪软件日志等,都是我们进行综合关联与分析的重要素材。多源日志信息的融合与关联分析将成为侦查员们的利器,我们将能够快速地定位黑客电脑的物理位置——移动设备联入建筑物里的哪个无线接入点?还可以通过跟踪移动设备联入各个WAP的情况,勾画出黑客设备移动的轨迹图;的时间和位置要素,能让我们从海量的监控摄像数据中迅速找到黑客的面部特征。

3.如何成为一名熟练运用系统架构思想和数据科学方法的侦查员?

互联网如此复杂,以至于我们已无法彻底分析和理解其工作模式。自其诞生以来,匿名性就是互联网的特质之一,甚至即便设备位于你掌握的组织内部时,定位到它也需要分析海量的网络文档和日志。当前的各种自动化运维(slunk)或安防设备(如IDS)已经具有一定的统计处理和关联分析能力,但对于"黑客行为模式识别、攻击者分类、未来攻击动作预测、黑客总体实力评估"等更高等级的侦查工作仍然力不从心。我们仍然需要更加深刻地理解网络信息系统的架构,对海量的样本数据中主动的学习特征、建立模型,在机器学习、人工智能等科学方法的帮助下,在重重迷雾中抽丝剥茧,理清繁荣复杂的海量证据间关系。

相信读完本书,无论是大专院校计算机和网络安全相关专业的学生,还是公安网络安全保卫部门的一线侦查员,亦或国家网络安全应急响应单位的技术人员,都会大有裨益。末了,小生不才,也附送一句忠告:黑客和APT攻击者正变得越来越强大,侦查员们一刻都不能停歇,请尽快的进一步学习掌握基于大数据的智能化海量情报分析方法和技能,让犯罪者在我国的网络空间中无所遁迹。

张宇翔(ID:潜伏鹰)

2014.11.1.北京.

网友评论(不代表本站观点)

来自chenche**的评论:

双十一买的书,物流多少有点问题,不过可以理解

2017-11-26 22:48:37
来自音十习**的评论:

物流赞,超级快!

2015-10-27 14:57:15
来自测试困**的评论:

买好书去当当

2017-11-16 17:39:53
来自无昵称**的评论:

实用性强,对工作帮助很大。

2017-11-16 22:22:23
来自无昵称**的评论:

内容不错,纸张也好,值得购买,还会继续关注的!

2015-01-16 11:56:26
来自无昵称**的评论:

还好

2015-03-05 11:48:38
来自shellyz**的评论:

寄来的书质量不太好

2015-03-17 06:36:36
来自无昵称**的评论:

不错,正想学习这方面的知识,这本书刚到手

2015-04-16 13:40:56
来自annexmi**的评论:

不错

2015-06-01 23:45:57
来自重庆小**的评论:

质量不错,送货速度快。

2015-06-12 10:38:30
来自atlante**的评论:

通俗易懂、深入浅出,授人以渔。同时,又密切结合应用案例,从而让读者可以在模拟场景中深深的理会知识。书中不含较为复杂的技术理论问题,一切从实际出发。

2015-06-15 16:23:50
来自lf88lf**的评论:

想法很到位,

2015-07-07 13:54:42
来自无昵称**的评论:

2015-07-17 08:31:28
来自无昵称**的评论:

很不错,很愉快的一次购物,下次还来当当

2015-08-29 09:38:33
来自无昵称**的评论:

1万个赞

2015-09-01 15:47:16
来自无昵称**的评论:

还不错

2015-09-13 19:07:23
来自拏云**的评论:

好看

2015-11-30 08:00:25
来自zpw8534**的评论:

不错

2015-12-22 23:26:52
来自无昵称**的评论:

不错,有的个别页印刷模糊

2016-03-14 16:48:53
来自daydayn**的评论:

读书能陶冶人的情操,给人知识和智慧。所以,我们应该多读书,为我们以后的人生道路打下好的、扎实的基础!读书养性,读书可以陶冶自己的性情,使自己温文尔雅,具有书卷气;读书破万卷,下笔如有神,多读书可以提高写作能力,写文章就才思敏捷;旧书不厌百回读,熟读深思子自知,读书可以提高理解能力,只要熟读深思,你就可以知道其中的道理了;读书可以使自己的知识得到积累,君子学以聚之。

2016-04-17 12:00:04
来自三只耳**的评论:

?,?!?

2016-07-29 01:54:13
来自无昵称**的评论:

非常不错的书籍

2016-08-19 13:20:08
来自noodle9**的评论:

不错

2016-10-24 09:24:07
来自鸡掌心**的评论:

第一次买,你家自营就是个笑话,比申通还慢的速度~快递包装破损~书没塑封,都是二手吧??第一次也是最后一次,当当就是一坨屎!!

2016-12-17 13:31:55
来自小义的**的评论:

很好

2016-12-28 23:16:05
来自t***u(**的评论:

不错的书,学习网络知识很好。

2017-03-27 10:26:38
来自匿名用**的评论:

好书推荐值得购买

2017-05-01 16:26:28
来自m***1(**的评论:

非常满意,很喜欢

2017-06-16 10:14:44
来自n***a(**的评论:

发货迅速,性价比超高。

2017-06-20 13:53:57
来自无昵称**的评论:

纸张很好!

2017-08-29 17:01:37

免责声明

更多相关图书